Powered By Blogger

Rechercher sur ce blogue

jeudi 28 juin 2018

Jusqu'a quel point le Dark Web est-il «sombre»?





REF.: Eileen Ormsby, expert Web sombre: allthingsvice.comRépondu le 11 août 2016Réponse initiale: À quel point la toile noire est-elle sombre?
Les trucs vraiment horribles sur le web sombre tournent autour de la pornographie juvénile et le pire des pires sont les sites "blessés"(hurtcore). Les sites blessés sont l'endroit où l'infâme Daisy's Destruction - une série de trois vidéos illustrant la torture d'un enfant en bas âge, autrefois considéré comme un mythe urbain de la toile sombre - ont été accueillis.  

Malheureusement, ils n'étaient pas un mythe.
Ces sites, dont le plus célèbre s'appelait Hurt2theCore, étaient accessibles à tous, mais pour avoir un accès complet, les membres devaient prouver qu'ils participaient activement à la maltraitance des enfants en fournissant des vidéos ou des photos non disponibles ailleurs. Le plus haut niveau d'accès était le "Producers Lounge" où les gens se rassemblaient et produisaient des vidéos sur commande.
Le propriétaire de Hurt2theCore, Lux, la personne la plus diabolique de la toile noire. Il dirigeait ce qu'il appelait un «Empire de Pedo» qui était très populaire auprès des pédophiles et d'autres qui aimaient regarder les enfants se faire mal.
Lux a été capturé il y a quelques années et, dans la même veine, le producteur de Daisy's Destruction, Peter Scully, a également été capturé. Lux a récemment été condamné à 17 ans de prison en Australie. Peter Scully est en prison aux Philippines non seulement pour torturer Daisy, mais aussi pour faire face aux accusations de meurtre d'une autre fille d'environ 9 ans, dont le corps a été retrouvé chez lui.
La plupart des rumeurs prétendent que Daisy a été tué sur le film (et donc la seule preuve existante d'un film de tabac à priser) mais elle est vivante et soignée.


REF.:

Portrait du Dark Web


Pouvez-vous m'envoyer une portrait du Deep Web ? 
REF.: Eric Pudalov Eric Pudalov, rédacteur technique et chercheur, codeur en formation, utilisateur de darknet 
Mis à jour le 11 avril 

Je peux bien sûr! Voici une photo de ma boîte mail!Je rigole. 
Non, en toute sincérité, c'est ce que le "web profond" est vraiment - des pages qui ne sont pas indexées par les moteurs de recherche traditionnels comme Google et Bing, qui incluraient en fait les détails privés de votre boîte mail ou un blog non indexé , et de nombreux autres sites.Néanmoins, je ne vais pas vous donner du fil à retordre sur la terminologie. Je suis sûr que ce que vous vouliez dire, c'est le "dark web", qui fait référence à des sites construits sur darknets  

 Qu'est-ce que Dark Net Websites?La plupart des gens comme nous confondent le terme comme Dark net ou Deep web! C'est une grande partie de l'Internet qui ne peut pas être trouvée ou indexée par les moteurs de recherche tels que Google, Bing, Yahoo et DuckDuckGo. Par exemple, votre page de compte bancaire fait également partie des sites DarkNet. De l'autre côté, tout ce que vous pouvez voir dans les résultats de la recherche, c'est le Surface Web.Les sites Darknet contiennent des URL étranges et sont également connus sous le nom de sites .onion (sites de services cachés)Les places de marché sombres vendent toutes sortes de marchandises légales et illicites anonymement pour d'autres monnaies telles que des Bitcoins. Lorsque des entreprises sont piratées et que leurs données sont volées, ces données volées sont souvent utilisées pour la vente sur ce que l'on appelle Darknet.Les devises sont utilisées dans DarknetBitcoin, Litcoin, Peercoin, Primecoin, Namecoin, Ondulation, Quark, Freicoin, Mastercoin, Nxt, Auroracoin, Dogecoin etc.Les transactions Bitcoin sont traçables et il y a des compagnies qui offrent des services de traçage sur la blockchain et puisque Bitcoin n'est pas complètement anonyme, les utilisateurs les plus profonds du Web s'en sont éloignés.Les pièces les plus utiles qui offrent un véritable anonymat - à ce jour - sont Monero et Digital Cash.

 Comment parcourir les sites Web nets de Dark?Il y a un processus simple. Vous devez utiliser le réseau TOR pour naviguer sur les sites Darknet. Si vous êtes nouveau dans le navigateur TOR, consultez ce tutoriel simple pour accéder aux sites .onion.Remarque: Il est essentiel d'utiliser n'importe quel VPN avec TOR lors de la visite de l'un de ces marchés Web Dark Net.Liste des sites Darknet les plus préférésAlphabay, Route de la soie 3, Marché du rêve, Valhalla

- des réseaux superposés qui nécessitent un logiciel spécial, des configurations, ou une autorisation d'accès.Cela inclurait donc des sites sur des réseaux tels que Tor, I2P, Freenet et ZeroNet. L'image ci-dessous est un moteur de recherche sur Tor, appelé “not Evil,” qui est un peu comme le "Google de Tor". (Ironiquement, ce qui est tapé dans la barre de recherche est un site clearnet.) C'est un site assez inoffensif. voici l'adresse: http://hss3urohsxfogfq.onion - cliquez dessus si vous osez !! (Tous les sites Tor se terminent par le nom de domaine ".onion", en passant.)Ça n'a vraiment pas l'air excitant, n'est-ce pas? Eh bien, une grande partie de Tor (et le reste de la toile sombre que j'ai connu) ressemble à ça! Le nom du moteur de recherche est une référence à l'ancienne devise de Google, “Don't be evil.”. Une des choses que je trouve intéressantes à propos de Evil, c'est que vous pouvez jouer le RPG Zork des années 1980 - et je ne plaisante pas à propos de ça.Dans la même veine (sans jeu de mots), il y avait un moteur de recherche appelé Grams, qui a été conçu pour rechercher des produits sur les marchés darknet - les médicaments en particulier. Il n'y a pas si longtemps, je pense que la personne qui l'a développée l'a démoli. Il était auparavant situé à http://grams7enufi7jmdl.onion.Pour ceux d'entre vous qui n'ont jamais utilisé Tor, cela peut être difficile à croire, mais la façon dont cela fonctionnait était que vous tapiez le nom d'un produit (par exemple l'ecstasy ou molly), et les listes venaient pour les vendeurs qui vendaient ce produit. Comme vous pouvez le voir sur la capture d'écran, la personne cherchait "héroïne" [sic]:Je ne dirai pas que vous auriez pu prendre n'importe quel médicament, mais il y en a des tonnes disponibles - même certaines que vous ne connaissez peut-être pas. D'autres biens sont également disponibles (comme les biens numériques), mais les médicaments semblent être les plus populaires. Certes, vous devez avoir Bitcoin, Monero, ou parfois une autre crypto-monnaie pour les acheter, mais ce ne sont pas nécessairement difficiles à obtenir non plus.Si vous étiez le genre de personne à utiliser Grams, il serait logique de vous montrer l'un des «marchés du darknet» (ceux qui vendent de la drogue, etc.) -Le site ci-dessus s'appelle Zion Market, et c'est toujours un marché darknet actif au moment de la rédaction de cet article. Même ceux, cependant, peuvent sembler ennuyeux par rapport à ce que vous attendez. La plupart d'entre eux ressemblent à des sites de commerce électronique réguliers que vous trouverez sur le "clearnet" (web non crypté). Celui ci-dessous s'appelle CGMC (Cannabis Growers and Merchants Cooperative):Et cela a du sens, d'un point de vue économique - si vous voulez que les gens achètent vos biens, vous devriez avoir un site facile à naviguer et aller droit au but. Pourquoi le faire paraître tout effrayant et étrange?En passant, il y a aussi d'autres moteurs de recherche, dont celui auquel vous pouvez accéder depuis le clearnet, appelé Ahmia (Search Tor Hidden Services):Si vous êtes simplement curieux à propos de Tor mais que vous ne voulez pas vraiment le visiter, vous pouvez vous amuser avec ce moteur de recherche pour voir ce qui se passe.Maintenant, il y avait un service de courrier électronique appelé SIGAINT, qui mettait l'accent sur l'anonymat et la confidentialité, et leur site semblait un peu effrayant:Cela étant dit, je ne pense pas que le but était que ce soit effrayant. Comme il est dit dans la description, ils vous permettaient d'envoyer et de recevoir des emails sans révéler votre localisation ou votre identité. Les messages étaient cryptés de bout en bout et ils encourageaient également l'utilisation de PGP (Pretty Good Privacy) pour un cryptage plus poussé.Cela peut vous surprendre, mais c'est le but d'une grande partie du web sombre - l'anonymat. Même si un utilisateur n'est impliqué dans aucune forme de criminalité, certaines personnes veulent vraiment leur vie privée, et sont fatigués de la surveillance qui a lieu sur le clearnet (qu'il s'agisse du gouvernement, des annonceurs, etc.).Une grande partie de la toile sombre a pris une qualité mythologique, cependant. Vous avez peut-être entendu dire qu'il y a des «salles rouges» sur la toile noire - dans lesquelles quelqu'un est soi-disant torturé et assassiné pour le divertissement. Je suis enclin à penser que ce sont des mythes maintenant, même si je croyais en eux. Il y a quelques sites qui prétendent être des chambres rouges, mais j'ai l'impression qu'ils sont tous des arnaques. [1] Quoi qu'il en soit, voici une capture d'écran de l'un des arnaques:Note: Supposément sur ce site, vous pouvez regarder des "spectacles passés" pour 0,1 BTC.Alors pourquoi je crois que ce sont des escroqueries? J'ai écrit d'autres réponses à ce sujet, mais il est extrêmement difficile de diffuser de la vidéo sur Tor, donc si vous essayiez de montrer un meurtre en direct, ce serait très lent et de mauvaise qualité. Essayez de diffuser des vidéos dessus si vous ne me croyez pas !! De plus,dans les arnaques, le propriétaire du site (s) ferait un meurtre (sans jeu de mots!):
 1 BTC = 2374.98 USD
10 BTC = 23749.80 USD
25 BTC = 59374.50 USD
Vous auriez besoin d'un approvisionnement continu de victimes pour les vidéos , alors d'où les auriez-vous? Et maintenant que le concept a fui vers le clearnet, il n'est plus vraiment «secret». S'ils recevaient toute cette attention, ne pensez-vous pas que l'application de la loi serait impliquée? 

Mais j'ai partagé cette image parce que je pensais que vous attendiez quelque chose de lugubre, et je ne voulais pas décevoir! Il y avait un autre site de cette nature Je pense est en baisse maintenant; on l'appelait "A.L.I.C.I.A." Ce site était un peu plus vague quant à ce qu'il était censé être: Comme vous pouvez le voir, c'était juste ce logo et un compte à rebours. En arrière-plan, il y avait des effets sonores préenregistrés qui ressemblaient à de la torture, mais c'est discutable. Ils peuvent avoir été pris d'un film de S & M et juste ajouté sur le site. Si vous avez souligné la partie "noire" de la page, il y avait aussi un texte caché, écrit en portugais. J'oublie ce qu'il disait, mais cela avait quelque chose à voir avec la «valeur» philosophique de la vie, au sens nietzschéen. De toute façon, je suis tout à fait certain que celui-ci était faux aussi. Il y a eu quelques sites similaires s'appelant "The Shadow Web", qui étaient basés sur un creepypasta populaire sur Reddit, appelé "Un avertissement à ceux qui envisagent d'accéder au web shadow . "Quelques personnes sur le web sombre ont décidé de capitaliser dessus, et ont créé plusieurs sites prétendant offrir un" accès "au Web Ombre. À ma connaissance, ce sont toutes des arnaques aussi - ou peut-être même une façon de télécharger des logiciels malveillants. La plupart d'entre eux vous demandent de télécharger des logiciels fragmentaires auxquels je ne ferais pas confiance (au contraire, certains commentateurs ont contesté mon opinion à ce sujet.) J'ai vu des sites inquiétants sur Tor, mais la plupart avaient des images fixes ou des vidéos Ce n'est pas vraiment le cas, ce qui est beaucoup plus crédible que l'idée d'un meurtre commis en direct sur un réseau très lent, pour avoir une salle rouge, il faudrait le faire par VPN ou quelque chose comme ça. ces lignes, où vous pourriez avoir l'intimité mais ont toujours l'aspect de vitesse.)

 Il y a également un certain nombre de sites sur Tor qui prétendent offrir des services d'assassinat, mais beaucoup d'entre eux se sont également avérés être des escroqueries. Le site "Besa Mafia" me vient particulièrement à l'esprit: s'il est concevable que quelqu'un offre un service comme celui-ci, dis-je - Google. Il existe de nombreux articles référençant les détails de cette arnaque.

 En voici un: Le service de gros hitman de Besa Mafia s'avère être une arnaque complexe de bitcoin.
 Le service des tueur a gage (hitman) de Besa Mafia était l'exemple le plus récent et le plus élaboré d'un service de tueur à gages sur le web profond, la partie du World Wide Web qui ne peut pas être trouvée avec les moteurs de recherche standard.La Route de la Soie proposait un marché Internet similaire, mais centré sur les drogues illicites, tirant la ligne sur les tueurs à gages et les armes.Alors que la Route de la Soie et ses successeurs visaient différents marchés, il apparut que Besa Mafia prenait de l'ampleur, fournissant toutes sortes de violence contre les bitcoins, y compris des passages à tabac, des incendies criminels, des attaques à l'acide et même des meurtres.Cependant, en dépit de leurs photos de papier glacé et des compétences supérieures à la moyenne dans le développement de sites Web pour un site Web profond, le service et le modèle d'affaires ont été exposés comme une arnaque par les chercheurs.Un blogueur investigateur et expert en cybersécurité à Londres, Chris Monteiro, et son partenaire, qui va par la poignée "Judge Judy", a exposé Besa Mafia sur le blog de Monteiro. Selon Monteiro, il reste encore plus de détails à dévoiler, même si ce qui a déjà été publié est une preuve accablante d'arnaque.Bien que Besa Mafia, qui prétend être une branche de la mafia albanaise, n'ait pas été le premier site à proposer des services d'Hitman sur le web noir, c'est la tentative la plus élaborée à ce jour et une cible naturelle pour les enquêtes de Monteiros. "Je veux exposer la légende urbaine des sites Web d'assassinat sur toile noire", a déclaré Monteiro au Mirror, expliquant ses actions, malgré les répercussions possibles. "Ces marchés sont une arnaque mise en place pour voler votre argent et peut-être même vous faire arrêter."


  Maintenant, je n'ai pas prouvé que tous sont des arnaques, mais c'est plus que probable, car il y a d'innombrables escroqueries sur Tor; Au-delà, j'ai aussi mentionné d'autres réseaux, comme Freenet - ils ne sont pas plus excitants: 

 Nerdageddon est l'une des nombreuses listes de liens pour Freenet, y compris Linkageddon, l'indice Enzo et YAFI (Yet Another Freenet Index). Le premier essaie de filtrer le contenu adulte, cependant. Quelque chose qui pourrait sembler étrange 
- vérifier l'URI (Uniform Resource Identifier) ​​pour ce site:
 http://127.0.0.1:8888/freenet/USK@tiYrPDh~fDeH5V7NZjpp~QuubaHwgks88iwlRXXLLWA,yboLMwX1dChz8fWKjmbdtl38HR5uiCOdIUT86ohUyRg,AQACAAE/nerdageddon/137/ 

Et c'est ZeroNet, un autre: (L'adresse du site ci-dessous est
http://127.0.0.1:43110/1HeLLo4uzjaLetFx6NH3PMwFP3qbRbTf3D
ZeroNet utilise la cryptographie bitcoin et le réseau BitTorrent pour obtenir l'anonymat. Comme sur Tor, vous pouvez l'utiliser pour envoyer des messages, envoyer des e-mails, des torrent et configurer des sites Web de manière anonyme. Vous pouvez y accéder à partir d'un navigateur comme Firefox, tant qu'il est configuré pour le faire. Les sites ZeroNet se terminent par le nom de domaine ".bit", comme dans bitcoin. 
Comme pour I2P - voici un plan de I2PSnark, un programme de torrent utilisant I2P (et voici un référentiel pour celui-ci, si vous êtes intéressé par le code: i2p / i2p.i2p
- Des trucs d'Halloween, hein? 
 Le fait est que la plupart des sites ont l'air plutôt ennuyeux, à moins que vous ne cherchiez pas des choses effrayantes (à l'exception possible du site "Red Room").  Pour être honnête, je n'ai personnellement aucune preuve solide que les chambres rouges existent. J'ai rencontré deux ou trois sites qui prétendaient être des salles rouges, mais SomeOrdinaryGamers, a déclaré que ces sites sont probablement des "honeypots du FBI", qui sont utilisés pour attraper les gens qui veulent voir de telles choses.

Une bonne partie de la toile noire se compose de forums, de forums de discussion, de marchés et de sites de partage de fichiers. Je trouve cela plus intéressant pour des raisons techniques et de confidentialité, c'est pourquoi je n'ai pas encore arrêté d'utiliser le web noir; cependant, j'ai cessé de chercher des trucs terrifiants il y a longtemps.
Avez-vous suscité un intérêt?  
Eh bien, peut-être que Oui !  
Sachez simplement que ce n'est pas aussi effrayant que les histoires d'horreur le font croire. Et si vous ne me croyez pas, vérifiez par vous-même! Un de mes amis a récemment créé un site appelé All Onion Services, qui répertorie tous les sites Tor, donc si vous pensez vraiment que je me retiens, allez-y: Tous les services Onion.

 Les sites trouvés comme celui-ci http: //onionsnjajzkhm5g.onion/on ... où vous pouvez trouver la liste de tous les sites actifs.

Naviguer sur votre cellphone avec : télécharger Orbot et Orfox à partir d'Apps Store ou de Google Play, et vous pouvez accéder à Dark Net ou Deep Web tout de suite.

 Est-il possible pour quelqu'un de révéler votre véritable identité sur un site Darknet?
Oui et Non. Cela dépend de la façon dont vous définissez la portée de Darknet.
DarkNet est conçu pour vous garder anonyme, mais cela dépend de ce que vous en ferez.  

Voici quelques exemples:  
Vous exécutez un logiciel client-serveur comme Flash ou Java. Flash et Java sont des couches indépendantes sur DarkNet et peuvent révéler votre adresse IP. Sur la base de l'IP, il faut un ordre légal pour connaître officiellement votre identité.
    
Vous donnez vos informations. Imaginez que l'attaquant sache de quel pays vous venez, mais pas votre position exacte. Il vous guide et vous pose une série de questions générales comme la météo. Vous dites qu'il neige aujourd'hui. Il répertorie les villes où il neige actuellement dans votre pays. La semaine prochaine, il vous demande à nouveau. Vous dites qu'il fait beau. Il liste alors toutes les villes de sa liste initiale pour voir quelles villes ont un temps ensoleillé. Répétez cela pendant quelques semaines, il a votre ville.
    
vous créez un alias / surnom sur Darkname et utilisez la même chose sur internet ou sur votre compte twitter.
    
À moins que vous ne soyez un FAI privé qui possède votre propre noeud d'entrée, votre FAI sait que vous utilisez Tor, il ne sait tout simplement pas ce que vous faites là-bas. Pour éviter cela, utilisez un VPN fiable, mais votre fournisseur VPN saura que vous utilisez TOR. Donc, vous ne pouvez pas vraiment disparaître, mais peut protéger les données que vous envoyez / recevez sur le réseau.
Enfin, ne pensez pas seulement à la protection de votre identité. 

 Pensez à qui vous voulez le protéger ? - Votre FAI? Obtenez un VPN,............. votre gouvernement, obtenez un VPN d'un autre pays où votre pays n'a pas de lois de partage de données.



 Notes [1] Red room - RationalWiki

Liste des touches accès au BIOS ou Boot menu par constructeur (Acer, ASUS, Lenovo, etc)

Cet article regroupe toutes touches raccourcies à utiliser pour accéder au BIOS ou au Boot Menu par constructeur.
En général, vous en avez besoin lorsque vous désirez démarrer votre ordinateur sur une clé USB.
Le but final est de soit de lancer une installation de Windows, démarrer sur un live CD.
De plus, voici les articles du site en rapport avec la création de clé USB ou comment démarrer l’ordinateur avec.


Constructeur
Affichage des éléments 1 à 44 sur 44 éléments
Pour rappel, depuis Windows 10, il existe une méthode plus simple pour accéder au BIOS : Démarrer sur BIOS ou clé USB facilement avec Windows 10

REF.:

Comment télécharger et créer un Ubuntu Live USB



Le Ubuntu Live USB permet de créer une clé USB bootable pour lancer Ubuntu en mode Live.
Ce mode ne modifie en rien le disque dur et permet donc d’accéder à Ubuntu sans modification de votre installation.
Cet article vous explique comment télécharger, créer et démarrer votre ordinateur sur Ubuntu Live USB.
Comment télécharger et créer un Ubuntu Live USB

A quoi sert le Ubuntu Live USB ?

Avec le Ubuntu Live USB, vous pouvez donc démarrer votre ordinateur sur Ubuntu à partir d’un DVD-Rom ou d’une clé USB.
C’est le même principe que les Live CD, plus d’informations sur ces derniers : Comprendre les Live CD
L’intérêt est multiple car avec le Ubuntu Live USB, vous pouvez :
Comme vous pouvez le constater, le Ubuntu Live USB est donc particulièrement utile et intéressante.
Si vous êtes curieux de connaître le monde Linux, vous pouvez lire notre article : Découvrir Linux

Créer le Ubuntu Live USB

Le principe est relativement simple pour pouvoir créer le Ubuntu Live USB, vous devez suivre les étapes :
  1. Télécharger le fichier ISO d’Ubuntu depuis le site
  2. Utiliser un utilitaire pour créer une clé USB bootable avec l’ISO précédemment téléchargé. Vous devez disposer d’une clé USB de 2 Go minimum.
  3. Démarrer votre ordinateur sur la clé USB
  4. Enjoy !

Télécharger l’ISO et créer la clé USB

Pour télécharger le fichier ISO du Ubuntu Live USB, rendez-vous sur ce lien : https://ubuntu-fr.org/telechargement
Lancez ensuite le téléchargement en cliquant sur le bouton Télécharger.
Comment télécharger et créer un Ubuntu Live USB
Le fichier fait environ 2 Go donc selon la vitesse de votre connexion internet, cela peut prendre du temps.
Comment télécharger et créer un Ubuntu Live USB

Créer la clé USB

Une fois le fichier ISO d’Ubuntu en notre possession, nous pouvons créer notre clé USB.
La préparation va formater la clé USB, donc si des données s’y trouvent, vous devez les copier dans un autre emplacement.
Pour créer la clé USB, nous allons utiliser l’utilitaire Rufus.
Il existe d’autres utilitaires qui fonctionnent sur le même principe, une liste est donnée sur la page : Comment créer une clé USB bootable
  • Insérez vos clé USB dans l’ordinateur
  • Téléchargez Rufus depuis ce lien puis exécutez le.
  • En haut dans périphériques doit se trouver votre clé USB.
  • Cliquez sur le bouton Sélection puis naviguez dans vos dossiers dans le dossier de téléchargement pour double-cliquez sur le fichier ISO Ubuntu.
Comment télécharger et créer un Ubuntu Live USB
  • Dans type de démarrage, le fichier ISO est alors présent.
  • Dans le champs Schéma de partition :
    • Si l’ordinateur est un vieille ordinateur, il faut prendre MBR et BIOS (ou UEFI-CMS)
    • Si l’ordinateur est récent, il est réglé en UEFI, il faut donc choisir GPT (non CMS)
Comment télécharger et créer un Ubuntu Live USB
  • Pour lancer la création de la clé, cliquez sur le bouton Démarrer en bas.
  • Sur le message ci-dessous, vous pouvez laisser l’option par défaut, cliquez sur OK.
Comment télécharger et créer un Ubuntu Live USB
  • Puis cliquez sur OK sur l’avertissement de suppression des données de la clé USB.
Comment télécharger et créer un Ubuntu Live USB
  • La préparation et copie sur la clé USB s’effectue, cela va prendre plusieurs minutes.
  • Une fois la barre de progression pleine et sur PRET, la clé USB est alors prête à l’utilisation.
Comment télécharger et créer un Ubuntu Live USB

Démarrer sur Ubuntu Live USB

Il vous suffit ensuite de redémarrer l’ordinateur et tapoter sur la touche du clavier, au premier écran pour ouvrir la séquence de démarrage et pouvoir faire démarrer sur la clé USB.
Cette touche est différente selon le constructeur : Liste des touches accès au BIOS ou Boot menu par constructeur (Acer, ASUS, Lenovo, etc)
Plus d’informations :
Voici un exemple de menu de démarrage, il faut sélectionner le « Flash Disk » ou « USB Disk » pour démarrer votre ordinateur dessus.
Le libellé peut-être différent d’un ordinateur à l’autre.
Comment télécharger et créer un Ubuntu Live USB
puis le menu de démarrage grub, sélectionnez « Try Ubuntu ».
Ubuntu Live USB se charge alors et vous devez pouvoir arriver au bureau d’Ubuntu.
Comment télécharger et créer un Ubuntu Live USB
Si Ubuntu, vous convient, vous pouvez utiliser le Ubuntu Live USB pour installer Ubuntu votre disque dur.
Sachez qu’il est aussi possible de faire cohabiter Windows et Linux, on appelle cela un Dual boot :
En ce qui concerne l’utilisation d’Ubuntu et comme la présentation est différente, vous pouvez être un peu perdu.
L’article suivant vous présente le bureau d’Ubuntu et son fonctionnement général : Comment naviguer dans Ubuntu Unity

REF.:

Comment récupérer ses données lorsque Windows est planté



Dans cette page, nous expliquons comment récupérer ses données dans le cas où Windows ne démarre plus.
La page sera principalement axée sur deux méthodes : via un CD Live, via le disque dur en esclave.
La seconde méthode est aussi intéressante pour récupérer les données d’un vieille ordinateur.
Le but est de vous donner les axes et méthodes, sans réellement entrer dans tous les détails, pour récupérer vos données.
cd_live_recuperation_systeme

Que faire quand Windows est planté

Quelques mots concernant les plantages de Windows, où en général ce dernier ne peut démarrer.
Les causes peuvent être multiples :
  • Malwares/Virus qui a planté le système d’exploitation.
  • Une mise à jour de Windows s’est mal passée.
  • Vous avez fait une fausse manipulation et supprimez des fichiers systèmes vitaux.
  • Les mystères de l’informatique : ça marchait hier, ça marche plus aujourd’hui (bien que ça peut être une panne matériel)
Toutes ces causes sont logiciels, on peut à priori sans sortir en réparant Windows ou en réinstallant ce dernier.
Avant de réinstaller Windows, il peut être nécessaire de sauvegarder vos documents, ce tutoriel est fait pour vous, si vous n’avez plus accès aux fichiers du disque dur.
Ensuite… il y a les causes matériels, le disque dur se meurt et là, malheureusement, on ne peut garantir la récupération des données, selon l’étendu de la panne.
Pour rappel, pour vérifier régulière l’état de santé de ses disques dur, il existe ce guide : Vérifier l’état de santé de ses disques dur.
Si le disque dur est assez abîmé mais encore assez fonctionnel pour tourner, vous devriez pouvoir faire une copie totale ou partielle des données.
Astuce et ce n’est pas une blague. Pour les disques dur qui ne démarrent plus, pour un ultime démarrage et récupérer vos données.
Laissez le, une nuit dans un sachet au congélateur.
Vous devriez pour le faire tourner une dernière fois avant de le jeter.
Enfin côté Windows, Microsoft, surtout depuis Windows 8 et Windows 10 donne la possibilité de réinitialiser Windows 10 qui remet à zéro Windows.
Cette procédure peut se faire sans perdre ses données utilisateurs.
Toutefois, dans le cas où vous souhaitez récupérer vos données alors que Windows ne démarre plus, voici comment opérer.

Récupérer ses données quand Windows est planté

Solution 1 : depuis les options de récupération

Lorsque Windows plante au démarrage, il faut utiliser les options de récupération de Windows afin de tenter des réparations.
Ces options de récupération permettent aussi de copier vos données et les mettre à l’abri.
Les liens suivants vous expliquent comment accéder à ces options de récupération :
La vidéo suivante explique comment copier vos données et les mettre sur un autre disque depuis les options de récupération de Windows.

Solution 2 : CD Live de secours

Les live CD sont des systèmes d’exploitation embarqué qui peuvent être mis sur DVD ou clé USB.
Vous pouvez alors démarrer sur ce dernier pour effectuer des opérations de sauvetage.
Les systèmes d’exploitation sont soit basés sur Linux, soit sur Windows.
Pour plus d’informations sur les Live CD, vous pouvez lire la page:  Comprendre les Live CD.
A ce propos, il y a sur le site, un vieux tutoriel, si vous voulez voir rapidement à quoi cela ressemble : Récuperer ses données à partir d’un CD Live GNU/Linux
Vous trouverez une liste de CD Live sur la page : CD Live Récupération/Rescue système
Dans la seconde partie se trouve le CD Live Ubuntu.
Sur le site, vous avez aussi le CD Live Malekal.
La procédure pour créer ces CD Live, est à chaque fois identique.
  • Télécharger l’ISO du CD Live, il s’agit d’un fichier image en .iso
  • Si vous désirez mettre sur un DVD, vous devez graver le fichier en iso en mode image. Exemple avec ImgBurn.
  • Pour mettre sur une clé USB : Outils création USB Live
  • et enfin on change la séquence de démarrage pour démarrer sur le DVD ou clé USB : Booter sur un CD, DVD ou clé USB
A partir de là, le système d’exploitation se charge à partir du DVD.
Dans certains cas, les pannes disques peuvent générer un plantage BSOD du CD Live.
L’accès au disque dur avec le CD Live Ubuntu :
Récupération de données avec le CD Live Ubuntu
Le disque dur avec le CD Live Malekal, basé sur Windows, la présentation est identique.Récupération de données avec le CD Live Malekal
A partir de là, vous pouvez brancher un disque dur externe, ce dernier devrait être détecté et sauver vos données sensibles.
La connexion Internet peut aussi fonctionner, si vous avez besoin de transférer les fichiers dans un espace de stockage.

Solution 3 : Brancher le disque dur sur un ordinateur en esclave

La seconde solution, notamment dans le cas où le CD Live ne fonctionne pas ou l’ordinateur est mort, consiste à prendre le disque dur et le placer sur un ordinateur pour y accéder.
Deux méthodes, vous prenez le disque dur et vous le mettez à l’intérieur de l’ordinateur.
Vous investissez dans un rack USB, là rien à ouvrir sur l’ordinateur de destination, puisque vous allez brancher et accéder au disque en USB.

Monter le disque dur dans l’ordinateur

On parle alors de disque dur esclave, car antérieurement sur les interfaces PATA, il fallait déplacer un cavalier (jumper) qui positionnait le disque en maitre (master) ou slave (esclave)
Disque dur en esclave PATA
Disque dur en slave PATA
Puis la norme SATA est arrivée en 2003
Le principe est simple, brancher l’alimentation (cordon rouge ci-dessous) et le câble des données (celui en rouge, noir, bleu) à la carte mère.
Si vous n’avez pas de cordon, vous devez en acheter un.
disque_dur_en_sata
Si c’est un disque dur de portable, il faut investir dans un rack.
Dans ce cas, passez à la seconde solution.

Rack USB

La seconde solution nécessite un investissement financier, qui reste raisonnable.
Il s’agit de faire l’acquisition d’un Rack USB pour disque dur.
Cela permet de prendre le disque dur de l’ordinateur endommagé, de le mettre dans le rack USB, et enfin le brancher sur un ordinateur en USB.
A partir de là, si le disque dur est encore fonctionnel, vous devriez pouvoir lire les données et les copier.
Quelques exemples de ce qui se fait comme rack USB.
Le rack USB suivant est à 20 euros et gère deux tailles de disque dur, les disques dur 3,5″ pour les ordinateurs de bureaux et les disques dur 2,5″ provenant des ordinateurs portables.
rack_usb_disque_dur_4
Le rack suivant pour 20/12 euros :
rack_usb_disque_dur_2
ou encore :rack_usb_disque_dur_3
Un investissement qui peut s’avérer pratique dans les cas extrêmes.

Et après la récupération ?

Vous pouvez mettre en place un nouveau disque dur, si celui-ci est mort réinstaller Windows.
Pour cela, vous pouvez suivre les tutoriels de la page : Téléchargement et réinstallation de Windows
et ensuite…. faites des sauvegardes !!
et là je vous renvoie sur la page du site : Comment sauvegarder ses données.

REF.: